Bezpečnostní perličky – listopad 2010

:: připravil Tomáš Přibyl, konzultant v oblasti ICT bezpečnosti ::

  • Antiviry do důchodu nepatří. Ač bezpečnostní společnosti přicházejí se stále sofistikovanějšími produkty, v žádném případě se nedá říci, že by staré dobré aplikace patřily na smetiště dějin. Naopak: bez takových „dinosaurů“ jako jsou třeba antivirové programy, se dnes při nejlepší vůli neobejdeme. Svědčí o tom i statistika společnosti PandaLabs, podle níž se 34 procent veškerého známého malware objevilo v průběhu uplynulého roku. Jinými slovy: plná třetina malware, která kdy byla vytvořena, spatřila světlo světa v průběhu uplynulých dvanácti měsíců. I další čísla jsou výmluvná: počet všech registrovaných hrozeb denně vzrostl meziročně z 55 na 63 tisíc. Většina (54 procent) malware má ovšem životnost kratší, než 24 hodin. Jediné optimistické číslo hovoří o tom, že meziroční nárůst malware je „jen“ padesát procent, přičemž v letech 2003 až 09 to bylo sto procent.
  • Zaměstnanci mají krizový plán, zaměstnavatelé nikoliv. Sedmdesát procent zaměstnanců počítá s tím, že jednoho dne zkopíruje interní data svého zaměstnavatele. Dvě třetiny z nich jsou ale toto odhodlané udělat až ve chvíli, kdy budou mít na stole výpověď. Tvrdí se to v průzkumu organizace Imperva, který tak dokládá, že řadoví zaměstnanci mají nachystané své vlastní „krizové plány“. Ti totiž dokonce přesně vědí, co si v případě nouze vezmou jako „výslužku“: 27 procent má zájem o intelektuální vlastnictví svého stávajícího zaměstnavatele a 17 procent o informace o zákaznících. Čtyři z pěti zaměstnanců jsou zároveň přesvědčeni, že vykonání jejich záměru nebude nic stát v cestě, protože politika ochrany dat v organizaci je nedostatečná.
  • Internet šel podezřelou „zkratkou“ přes Čínu. Není to sice nová záležitost (stala se 8. dubna 2010), ale na povrch vyplula až nyní. Celých patnáct procent celosvětového internetového provozu totiž bylo nečekaně přesměrováno do Číny (přesněji: přes Čínu), a to díky zásahu vládou kontrolovaného telekomunikačního operátora China Telecom. Zjednodušeně řečeno: jeho routery totiž po dobu osmnácti minut nepravdivě informovaly o tom, že právě přes ně vede nejkratší cesta dat k cíli. Pakety si pak vybíraly tuto „nejkratší“ cestu. Přes čínského operátora tak proudilo ohromné množství dat včetně vládní a vojenské komunikace různých zemí celého světa. Incident, u něhož není jasné, zdali byl záměrný nebo nikoliv, není hodnocený jako kybernetický útok, protože jeho jediným přímým důsledkem bylo nepatrné zpomalení provozu. Proč by vlastně někdo měl zájem přesměrovávat podstatnou část internetového provozu přes své prostředí? Odpověď je jednoduchá: tento úkon umožňuje studovat datové toky a data. A i když putují v zašifrované podobě, získává potenciální útočník cenný materiál, na kterém se může „učit“ dešifrovat.
  • Lidský faktor a nedodržování bezpečnostní politiky. Podle zprávy organizace CompTIA byly dvě třetiny amerických organizací nejméně jednou během posledního roku terčem úspěšného kybernetického útoku. Z nich byla nejméně polovina z kategorie „závažných“ (před dvěma lety to byla jen třetina). Dle zprávy byla přitom za 59 procenty incidentů lidská chyba – zbytek připadal na selhání techniky a technologie. Pokud bychom se na „selhání lidského faktoru“ podívali podrobněji, pak ve 49 procentech případů šlo o nedodržení bezpečnostní politiky. Kromě tradičních hrozeb (viry, e-mailová rizika, webové útoky...) se o slovo dle CompTIA vydatně hlásí také relativně nové fenomény jako útoky skrze sociální média, bezpečnost cloud computingu a bezpečnost v mobilním prostředí. Jako zajímavost dodáváme konstatování, že díky ekonomické recesi se (dle 34 procent firem) zvýšila interní bezpečnost: souvisí to s vlnami propouštění, kdy odcházející interní zaměstnanci mohou mít znalosti přístupových kódů, stejně jako mohou neoprávněným kopírováním citlivých informací při odchodu zvyšovat svoji hodnotu na trhu práce.
  • Škodlivé kódy pro hardware. Francouzští výzkumníci z ESIEA (Ecole Suprieure d'Informatique Electronique Automatique) tvrdí, že dokázali vytvořit revoluční škodlivý kód, který je nezávislý na použitém operačním systému nebo aplikacích – ale napadá hardware. Nejde o kód, který by zneužíval nějakou chybu nebo zranitelnost, ale přímo vlastnosti procesoru. Možnost vytvoření podobného (podotýkáme, že velmi nebezpečného) kódu je probírána již dlouhé roky, dosud však byla neřešitelným oříškem přesná identifikace procesoru (na softwarové úrovni je pochopitelně jednoduchá, ale právě na ní se dít nesmí, neboť by kód na sebe upozornil a zároveň by popřel svoji podstatu: být nezávislý na operačním systému nebo aplikacích). Francouzským výzkumníkům se to povedlo (použili identifikaci procesoru podle toho, jakým způsobem řeší matematické operace), což prezentovali i v podobě funkčního konceptu.